Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код |
592103 |
Дата создания |
2021 |
Страниц |
47
|
Мы сможем обработать ваш заказ (!) 18 ноября в 12:00 [мск] Файлы будут доступны для скачивания только после обработки заказа.
|
Содержание
Оглавление
Введение
Глава 1. Теоретическая основа защиты баз данных
1.1 Основные понятия
1.2 Понятие защиты информации
1.3 Подходы к обеспечению безопасности баз данных
1.4 Политика прав доступа к данным
1.5 Система защиты СУБД Access
1.6 Система видеонаблюдения
Глава 2. Создание системы защиты базы данных предприятия
2.1 Описание объекта защиты
2.2 Возможные причины утечки базы данных
2.3 Организационные мероприятия по защите базы данных
2.4 Выбор средств защиты базы данных от утечки
Глава 3. Создание системы видеонаблюдения на предприятии
Глава 4. Шифрование базы данных при помощи VeraCrypt
Глава 5. Экономическая оценка созданной системы защиты
Заключение
Список использованной литературы
Приложения
Введение
Современная «жизнь» предприятия немыслима без эффективного управления. Важной категорией являются системы обработки информации, от которых во многом зависит эффективность работы любого предприятия или учреждения.
Современные СУБД в основном являются приложениями Windows, так как данная среда позволяет более полно использовать возможности персональной ЭВМ, нежели среда DOS. Снижение стоимости высокопроизводительных ПК обусловил не только широкий переход к среде Windows, где разработчик программного обеспечения может в меньше степени заботиться о распределении ресурсов, но также сделал программное обеспечение ПК в целом и СУБД в частности менее критичными к аппаратным ресурсам ЭВМ. Среди наиболее ярких представителей систем управления базами данных можно отметить: Lotus Approach, Microsoft Access, Borland dBase, Borland Paradox, Microsoft Visual FoxPro, Microsoft Visual Basic, а также баз данных Microsoft SQL Server и Oracle, используемые в приложениях, построенных по технологии «клиент-сервер».
Актуальность данной темы связана с тем, что проблема обеспечения защиты информации является одной из важнейших при построении надежной информационной структуры учреждения на базе ЭВМ. Эта проблема охватывает как физическую защиту данных и системных программ, так и защиту от несанкционированного доступа к данным, передаваемым по линиям связи и находящимся на накопителях, являющегося результатом деятельности как посторонних лиц, так и специальных программ-вирусов.
Предметом исследования в данной курсовой работе является информационная безопасность предприятия. Объектом исследования выступает система защиты базы данных предприятия.
Целью работы является создание эффективной системы защиты информации, хранящейся в электронной базе данных предприятия, позволяющей предотвратить возможность несанкционированного доступа и утечки конфиденциальной информации предприятия.
Для достижения поставленной цели необходимо выполнить следующий ряд задач:
- изучить общие понятия в области защиты информации;
- рассмотреть подходы к обеспечению безопасности баз данных;
- изучить политику прав доступа к данным;
- описать систему защиты СУБД Access;
- описать объект защиты;
- проанализировать действующую систему защиты информации;
- определить возможные угрозы утечки базы данных;
- выбрать организационные меры по защите базы данных;
- разработать систему видеонаблюдения на территории предприятия;
- произвести шифрование базы данных при помощи утилиты VeraCrypt;
- экономически оценить созданную систему защиты информации.
Фрагмент работы для ознакомления
В данной работе была создана система безопасности баз данных вымышленного предприятия.
Дата защиты - 15.05.2021
Оценка - 4
Список литературы
1 Гагарина Л.Г., Кисилёв Д.В., Федотова Е.Л. Разработка и эксплуатация автоматизированных информационных систем. – М.: Финансы и статистика. 2009.
2 ГОСТ Р ИСО/МЭК 15408-1-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель.
3 Конноли Т., Бегг К., Страчан А. Базы данных: проектирование, реализация и сопровождение. Теория и практика: Пер. с англ.: - М.: Вильямс, 2010.
4 Кренке Д. Теория и практика построения баз данных. - СПб: Питер, 2008
5 Лачихина А. Б. Применение СУБД MySQL в информационных системах.// Материалы сборника: Прогрессивные технологии, конструкции и системы в приборостроении и машиностроении – М.: 2009. Т.1
6 Острейковский А.В. Информационные системы. – М., ИНФРА-М. 2007.
7 Петров А.А. Компьютерная безопасность. Криптографические методы защиты. - М.: Академия, 2010
8 Смирнов С.Н. Безопасность систем баз данных. - М.: Гелиос АРВ, 2008
9 Ухлинов Л.М., Сычев М.П., Скиба В.Ю. Обеспечение безопасности информации в центрах управления полетами космических аппаратов. -М.: Издательство МГТУ им. Н.Э. Баумана, 2010
10 Хрусталёв Е.М. Агрегация данных в OLAP-кубах.
11 Шумский А.А., Шелупанов А.А. Системный анализ в защите информации: Учебное пособие для студ. вузов/- М.: Гелиос , 2008.
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00376